Contacte-nos
Contacte-nos para obter assistência por telefone ou e-mail
Nesta página, encontrará informações importantes acerca da segurança dos produtos Canon
Após investigação, determinámos que nenhum produto imageRUNNER, imageRUNNER ADVANCE ou i-seNSYS é afetado por esta vulnerabilidade. Continuamos a investigar a gama de produtos Canon e iremos atualizar este artigo à medida que forem disponibilizadas mais informações.
O Departamento Federal de Segurança nas Tecnologias da Informação (BSI), chamou a nossa atenção para o facto de a implementação da rede no microMIND estar vulnerável a uma série de explorações. Essas vulnerabilidades foram descobertas pelos investigadores Jos Wetzels, Stanislav Dashevskyi, Amine Amri e Daniel dos Santos da "Forescout Technologies".
O microMIND utiliza a pilha da rede de código aberto uIP, https://en.wikipedia.org/wiki/UIP_(micro_IP), usada por milhares de empresas para capacitar a utilização do seu software/hardware em rede. Os investigadores descobriram que, se exploradas, estas vulnerabilidades podem resultar num ataque DoS, fazendo com que o dispositivo fique offline ou seja alvo de uma execução remota de código (Remote Code Execution, RCE) no próprio microMIND. Para resolver estas vulnerabilidades, a NT-ware lançou um novo firmware que abrange todos os problemas comunicados. À data de publicação deste boletim de segurança, não foram conhecidas explorações que visam o microMIND.
Nome/ligação da exploração: AMNESIA:33, https://www.forescout.com/amnesia33/
As CVE abrangidas neste novo firmware são: CVE-2020-13988, CVE-2020-13987, CVE-2020-17438, CVE-2020-17437
CVE não relacionadas com a implementação de pilha uIP do MicroMIND: CVE-2020-17440, CVE-2020-17439, CVE-2020-24334, CVE-2020-24335
Firmware uniFLOW microMIND afetado: versão 2.0.9 e anterior, ou fornecido antes de outubro de 2020.
Mitigação/ação: se tiver um microMIND afetado, contacte o seu representante da Canon para agendar a atualização do firmware.
A SCADAfence Ltd, uma empresa de cibersegurança sediada em Israel, chamou a nossa atenção para uma vulnerabilidade relacionada com o protocolo da pilha IP, que é utilizado por impressoras a laser e multifunções para pequenos escritórios da Canon. Consulte o documento CVE-2020-16849 para obter mais informações.
Existe a possibilidade de ocorrência de ataques de terceiros no dispositivo quando este estiver ligado a uma rede, permitindo que fragmentos do "livro de endereços" e/ou da "palavra-passe de administrador" sejam adquiridos através de uma rede insegura. É de notar que quando o HTTPS é utilizado para a comunicação da IU remota, os dados são protegidos por encriptação.
Até à data, não há confirmação de que essas vulnerabilidades tenham sido exploradas para causar danos. No entanto, para garantir que os nossos clientes podem utilizar os nossos produtos com segurança, estará disponível novo firmware para os seguintes produtos:
Série i-SENSYS MF
MF113W
MF212W/MF216N/MF217W
MF226DN/MF229DW
MF231/MF232W/MF237W
MF244DW/MF247DW/MF249DW
MF264DW/MF267DW/MF269DW
MF4570DN/MF4580DN
MF4780W
MF4870DN/MF4890DW
Série i-SENSYS LBP
LBP113W
LBP151DW
LBP162DW
Série imageRUNNER
IR2202N
IR2204N/IR2204F
IR2206N/IR2206IF
Consulte o manual do utilizador para obter mais informações sobre como atualizar o firmware.
Recomendamos que defina um endereço IP privado para os produtos e que utilize controlos de parâmetros de rede, tais como a utilização de uma firewall ou router Wi-Fi, que possam restringir o acesso à rede. A secção "Segurança de produtos ligados a uma rede", nesta página mais abaixo, fornece algumas orientações adicionais.
Após a investigação relativa à vulnerabilidade "Ripple20", não foi identificado qualquer problema com os produtos de impressão da Canon.
Apesar de a palavra-passe da função sem fios da Canon cumprir a norma WPA atual, sabemos que a segurança fornecida por palavras-passe numéricas de oito carateres já não é tão forte como antigamente. Tendo isto em mente, recomendamos que, em ambientes onde a segurança da ligação sem fios possa ser duvidosa, como em locais públicos, o equipamento Canon esteja sempre ligado a uma rede Wi-Fi no modo de infraestrutura. Levamos a segurança a sério, por isso, estamos a atualizar as configurações de segurança Wi-Fi dos nossos produtos para ajudá-lo a manter-se seguro. Qualquer atualização será publicada nestas páginas. A Canon gostaria de agradecer à REDTEAM.PL por chamar a nossa atenção para a natureza evolutiva da segurança das palavras-passe e do respetivo impacto no mercado.
A versão 3.8 e posterior da plataforma de software da imageRUNNER ADVANCE introduziu a funcionalidade de comunicação de eventos praticamente em tempo real do protocolo Syslog (compatível com RFC 5424, RFC 5425 e RFC 5426), adicionando ao registo existente do equipamento maior visibilidade de eventos do equipamento e da respetiva segurança. Isto aprofunda a capacidade de registo do equipamento permitindo estabelecer ligação a um servidor de gestão de informações e eventos de segurança (SIEM) ou Syslog existente. O documento "SIEM_spec" fornecido abaixo indica os tipos de mensagens e os dados de registo que podem ser gerados.
Foram identificadas onze vulnerabilidades, denominadas de "URGENT/11" (CVE-2019-12255 até CVE-2019-12265), no sistema operativo VxWorks. Foi agora revelado que a pilha de IPnet TCP/IP utilizada no sistema operativo VxWorks também foi utilizada noutros sistemas operativos em tempo real, abrindo a possibilidade de existência de vulnerabilidades (CVE-2019-12255, CVE-2019-12262 e CVE-2019-12264) numa gama mais ampla de produtos.
Vários modelos europeus antigos podem estar vulneráveis a este problema, uma vez que estão identificados como fazendo utilização da pilha de IPnet TCP/IP afetada:
Muito obrigado por utilizar produtos Canon.
Uma equipa internacional de investigadores em matéria de segurança chamou a nossa atenção para uma vulnerabilidade relacionada com as comunicações realizadas através do protocolo de transferência de imagem (PTP), que é utilizado por câmaras digitais Canon, bem como uma vulnerabilidade relacionada com atualizações de firmware.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Devido a estas vulnerabilidades, existe a possibilidade de ocorrência de ataques de terceiros à câmara se esta for ligada a um PC ou dispositivo móvel que tenha sofrido uma apropriação através de uma rede insegura.
Neste momento, não foram confirmados casos da exploração destas vulnerabilidades para fins nocivos. No entanto, para nos certificarmos de que os nossos clientes podem utilizar os nossos produtos com segurança, gostaríamos de o informar das seguintes soluções alternativas para este problema.
Existe um aumento na utilização de PC e dispositivos móveis em ambientes de rede não seguros (Wi-Fi grátis) onde os clientes não estão informados sobre a segurança da rede. Há uma tendência predominante para a transferência de imagens de uma câmara para um dispositivo móvel através de uma ligação Wi-Fi. Iremos implementar atualizações de firmware para os seguintes modelos que estão equipados com a função Wi-Fi.
Estas vulnerabilidades afetam as seguintes câmaras digitais SLR e mirrorless da série EOS: | ||||
---|---|---|---|---|
EOS-1DC*1 *2 | EOS 6D Mark II | EOS 760D | EOS M6 Mark II | PowerShot SX740 HS |
EOS-1DX*1 *2 | EOS 7D Mark II*1 | EOS 800D | EOS M10 | |
EOS-1DX MK II*1 *2 | EOS 70D | EOS 1300D | EOS M50 | |
EOS 5D Mark III*1 | EOS 77D | EOS 2000D | EOS M100 | |
EOS 5D Mark IV | EOS 80D | EOS 4000D | EOS R | |
EOS 5DS*1 | EOS 200D | EOS M3 | EOS RP | |
EOS 5DS R*1 | EOS 250D | EOS M5 | PowerShot G5X Mark II | |
EOS 6D | EOS 750D | EOS M6 | PowerShot SX70 HS |
*1 Se for utilizado um adaptador Wi-Fi ou um transmissor de ficheiros sem fios, a ligação Wi-Fi pode ser estabelecida.
*2 As ligações Ethernet também são afetadas por estas vulnerabilidades.
As informações de atualização de firmware serão fornecidas para um produto de cada vez, começando pelos produtos cuja preparação já esteja concluída.
Recentemente, investigadores comunicaram a existência de vulnerabilidades nos protocolos de comunicação das funções de fax de determinados produtos. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Para obter mais informações sobre o impacto destas vulnerabilidades nos produtos Canon com funções de fax, consulte os detalhes abaixo:
Com base na nossa análise, devido ao facto de não utilizarem o protocolo de fax G3 a cores atingido por estas vulnerabilidades, os seguintes produtos não foram afetados: modelos das séries imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP e imageCLASS/i-SENSYS equipados com funções de fax.
Os produtos das séries MAXIFY e PIXMA equipados com funções de fax utilizam o protocolo de fax G3 a cores. No entanto, não identificámos qualquer risco de código malicioso executado através do circuito do fax ou risco na segurança das informações guardadas nestes equipamentos.
Continuaremos a acompanhar esta situação e tomaremos as medidas necessárias para ajudar a garantir a segurança dos nossos dispositivos.
Foram identificadas e denominadas duas variantes das vulnerabilidades que utilizam diferentes técnicas para explorar as funções de execução nas CPU afetadas. Estas são CVE-2017-5715, CVE-2017-5753: "Spectre" e CVE-2017-5754: "Meltdown".
Os seguintes controladores externos da Canon podem ter sido afetados pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, estão a ser preparadas medidas para que os clientes possam continuar a utilizar os nossos produtos sem preocupações.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
Servidor imagePRESS-CR:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
Servidor imagePRESS:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
O seguinte serviço Canon pode ter sido afetado pelas vulnerabilidades. Apesar de neste momento não haver uma forma de explorar estas vulnerabilidades, foram implementadas medidas no final de fevereiro de 2018.
MDS Cloud
Todas as impressoras multifunções a laser da Canon e as impressoras a laser da Canon (e respetivos produtos de software, exceto os acima mencionados) não foram afetadas por estas vulnerabilidades através de qualquer processo de exploração. Os clientes podem continuar a utilizar os nossos produtos com confiança.
A Canon está a trabalhar continuamente para garantir o mais alto nível de segurança em todos os nossos produtos e soluções. A segurança das informações dos nossos clientes é extremamente importante para nós e a sua proteção é a nossa principal prioridade.
Recentemente, um investigador revelou publicamente uma vulnerabilidade, conhecida como KRACKs, no protocolo de encriptação de LAN sem fios (Wi-Fi) standard WPA2. Esta vulnerabilidade permite que um intruso intercete intencionalmente a transmissão sem fios entre o cliente (terminal equipado com funcionalidade Wi-Fi) e o ponto de acesso (o router, etc.) para levar a cabo atividades potencialmente maliciosas. Por conseguinte, esta vulnerabilidade não pode ser explorada por uma pessoa que se encontre fora do alcance do sinal Wi-Fi ou por uma pessoa que se encontre num local remoto e que utilize a Internet como intermediário.
Ainda não confirmámos que os utilizadores de produtos Canon encontraram problemas como resultado desta vulnerabilidade. Porém, para permitir que os clientes possam continuar a utilizar os nossos produtos com toda a tranquilidade, recomendamos que sejam tomadas as seguintes medidas preventivas:
• Utilize um cabo USB ou Ethernet para ligar diretamente os dispositivos compatíveis a uma rede
• Encripte a transmissão de dados de dispositivos que permitam as definições de encriptação (TLS/IPSec)
• Utilize suportes multimédia, como cartões SD, com dispositivos compatíveis
• Utilize definições como Wireless Direct e Direct Connect com dispositivos compatíveis
Uma vez que os procedimentos de utilização e as funções disponíveis variam de dispositivo para dispositivo, consulte o manual do dispositivo para obter mais informações. Recomendamos também que tome medidas adequadas para esses dispositivos, como o PC ou o smartphone. Para informações sobre as medidas adequadas para cada dispositivo, contacte o fabricante do dispositivo.
Contacte-nos para obter assistência por telefone ou e-mail
Registe o seu produto e faça a gestão da sua conta Canon ID
Localize um centro de reparação e encontre outras informações úteis relativas ao nosso processo de reparação